Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Tag: websec

Jak czasem można ominąć zabezpieczenie oferowane przez JWT? Metoda, którą może zastosować nawet 10-latek :-)

06 marca 2023, 09:41 | W biegu | 0 komentarzy
Jak czasem można ominąć zabezpieczenie oferowane przez JWT? Metoda, którą może zastosować nawet 10-latek :-)

Ekipa z GitHub Security Lab postanowiła ostatnio przeaudytować projekt Datahub. Wśród licznych znalezisk mamy również takie: Missing JWT signature check (CVE-2022-39366) CVSS: 9.9 Obeznani z tematyką JWT już wiedzą co się tutaj święci. No więc tak… we wspomnianym systemie można było w payloadzie tokenu JWT umieścić absolutnie wszystko, a podpis takiego…

Czytaj dalej »

Operator płatności Stripe – rabaty można było naliczać w nieskończoność. Podatność zgłoszona w ramach bug bounty.

03 marca 2023, 09:48 | W biegu | komentarzy 5
Operator płatności Stripe – rabaty można było naliczać w nieskończoność. Podatność zgłoszona w ramach bug bounty.

Tym razem ciekawa podatność ze świata webowego. Jeden z klientów Stripe otrzymał całkiem niezłą promocję – całkowity brak opłat od transakcji, ale tylko dla sumarycznej kwoty transakcji do $20000. Postanowił zaakceptować taką ofertę (przesłaną przez Stripe) ale jednocześnie przechwycić żądanie HTTP z przeglądarki za pomocą narzędzia Burp Suite. Następnie badacz…

Czytaj dalej »

Kuriozalna podatność w urządzeniu FortiNAC. W banalny sposób atakujący może otrzymać roota bez uwierzytelnienia

22 lutego 2023, 09:15 | W biegu | komentarze 2
Kuriozalna podatność w urządzeniu FortiNAC. W banalny sposób atakujący może otrzymać roota bez uwierzytelnienia

Z naszych doświadczeń – bezpieczeństwo paneli webowych urządzeń sieciowych (nie tylko Fortinetu) – delikatnie mówiąc – nie należy do najlepszych. Szczególnie martwi to jednak w przypadku sprzętu zapewniającego bezpieczeństwo – a do takich należy FortiNAC (Network Access Control). Szczegóły załatanej niedawno podatności możecie prześledzić tutaj. Na szczęście czytasz właśnie sekuraka…

Czytaj dalej »

Szybki recon i zainkasował od Apple $10 000 w ramach bug bounty. Dłuższy recon i znalazł wykonanie poleceń w OS na serwerze Apple

21 lutego 2023, 10:37 | W biegu | 1 komentarz
Szybki recon i zainkasował od Apple $10 000 w ramach bug bounty. Dłuższy recon i znalazł wykonanie poleceń w OS na serwerze Apple

Krótki news do kawy dla technicznych czytelników :-) Badacz na początek wziął w jedną dłoń Shodana z takimi filtrami „ssl:apple.com”, „org:Apple Inc*”, „ssl:apple” i udało mu się zlokalizować usługę: Cisco Smart Install Jak wiadomo, każda duża firma wszystko solidnie łata ;-) Zatem badacz wziął w drugą dłoń kilkuletnie już narzędzie…

Czytaj dalej »

Kolejna krytyczna podatność w produkcie Fortinetu (FortiNAC) – można bez uwierzytelnienia uzyskać uprawnienia roota. Łatajcie się.

18 lutego 2023, 10:29 | W biegu | 0 komentarzy
Kolejna krytyczna podatność w produkcie Fortinetu (FortiNAC) – można bez uwierzytelnienia uzyskać uprawnienia roota. Łatajcie się.

Trochę pechowo – podatność RCE zlokalizowano w produkcie FortiNAC („Secure Network Access Control”). No więc w przypadku tej podatności nie było żadnego „access control”, bo bez logowania można uzyskać dostęp roota na urządzeniu: Jak widać, jedyne co jest potrzebne to dostęp sieciowy do urządzenia. PoC / Exploit ma pojawić się…

Czytaj dalej »

Krytyczna podatność we wszystkich Joomla! 4.x Można bez uwierzytelnienia dostać się do API (pobrać np. użytkownika / hasło do bazy danych)

17 lutego 2023, 12:33 | W biegu | komentarze 4
Krytyczna podatność we wszystkich Joomla! 4.x Można bez uwierzytelnienia dostać się do API (pobrać np.  użytkownika / hasło do bazy danych)

Opis podatności wygląda dość niepokojąco: Core – Improper access check in webservice endpoints / Impact: Critical Podatne są wszystkie wersje Joomla: 4.0.0-4.2.7 (łatka została przygotowana w wersji 4.2.8). Pokazały się już pierwsze PoCe (tzn. exploity) – prezentujące jak np. prostym żądaniem z przeglądarki wyświetlić parametry konfiguracyjne serwisu zbudowanego w oparciu…

Czytaj dalej »

Raport ze zgłoszenia podatności: dostęp do wrażliwych danych użytkowników aplikacji IVECO ON

17 lutego 2023, 09:13 | W biegu | komentarzy 6
Raport ze zgłoszenia podatności: dostęp do wrażliwych danych użytkowników aplikacji IVECO ON

Jeden z czytelników sekuraka przesłał nam opis ciekawego znaleziska (znalezisk) w aplikacji IVECO ON. Dla pewności – obecnie wszystkie wskazane podatności są obecnie załatane. Aplikacja jest globalna a IVECO wylicza tak jej zalety. Mamy tutaj: Informacje na temat floty  oceny stylu jazdy, emisji CO2 w celu poprawy ogólnej wydajności i zrównoważonego rozwoju. Można również monitorować…

Czytaj dalej »

Jak w prosty sposób można było przejąć dostęp do dysków sieciowych Western Digital My Cloud Pro Series PR4100

13 lutego 2023, 21:02 | W biegu | komentarze 3
Jak w prosty sposób można było przejąć dostęp do dysków sieciowych  Western Digital My Cloud Pro Series PR4100

Tutaj opis historycznych już podatności w pewnych dyskach sieciowych WD: Western Digital My Cloud Pro Series PR4100 (PR4100), on firmware versions up to and including 2.40.157 Po pierwsze – badacze namierzyli zatwardowklepane hasła: Zatem hashcat w dłoń i okazuje się, że hasło nobody jest… puste! No więc logowanie przez ssh, a…

Czytaj dalej »

Jak przez upload zwykłego pliku .png można czytać dowolne pliki z serwera? Podatność w bibliotece ImageMagick (CVE-2022-44268)

03 lutego 2023, 17:03 | W biegu | komentarze 4
Jak przez upload zwykłego pliku .png można czytać dowolne pliki z serwera? Podatność w bibliotece ImageMagick (CVE-2022-44268)

W telegraficznym skrócie: ImageMagick to popularna biblioteka służąca do obróbki obrazów. Podatność, o której mowa w tytule została załatana w listopadzie 2022 roku. W tytule posta jest małe oszustwo ;-] sam upload obrazka nic nie daje, obrazek musi być jeszcze przetworzony przez podatną bibliotekę ImageMagick (wystarczy np. zmiana rozmiarów uploadowanego…

Czytaj dalej »

Banalna podatność w systemie zarządzania telefonami IP (Avaya Aura). Uwierzytelnienie… User-Agentem :]

01 lutego 2023, 20:04 | W biegu | komentarze 4
Banalna podatność w systemie zarządzania telefonami IP (Avaya Aura). Uwierzytelnienie… User-Agentem :]

Zazwyczaj telefony IP nie działają w całkowitej próżni – tzn. mogą z centralnego miejsca pobierać konfigurację, wysyłać tam swoje kopie zapasowe, … Badacze ekipy AssetNote znaleźli prostą możliwość wykonania dowolnego kodu na takim „centralnym miejscu” (serwer Avaya Aura, a dokładniej: Avaya Aura Device Services (AADS)). Wystarczyło następujące żądanie HTTP, które…

Czytaj dalej »

Pokazał jak ominąć dwuczynnikowe uwierzytelnienie (2FA) na Facebooku. Wystarczyło co nieco pobruteforsować. Nagroda: $27000

01 lutego 2023, 15:05 | W biegu | komentarzy 6
Pokazał jak ominąć dwuczynnikowe uwierzytelnienie (2FA) na Facebooku. Wystarczyło co nieco pobruteforsować. Nagroda: $27000

Podatność została zlokalizowana w Accounts Center, gdzie można było dodać do swojego konta numer telefonu. Na telefon wysyłany był 6-cyfrowy kod potwierdzający, że dana osoba jest właścicielem numeru. Ale – i tu dochodzimy do istoty problemu – Facebook (czy raczej Meta) nie zaimplementował mechanizmu anty-bruteforce. Zatem: Wybranie numeru telefonu konta-celu…

Czytaj dalej »

Podatność w testowym serwerze PHP – można prostym trickiem czytać źródła plików PHP

31 stycznia 2023, 18:52 | W biegu | komentarze 2
Podatność w testowym serwerze PHP – można prostym trickiem czytać źródła plików PHP

Większy research tematu znajdziecie w tym poście: PHP Development Server <= 7.4.21 – Remote Source Disclosure W formie graficznej, stosowne żądanie które wyświetli źródło pliku PHP wygląda tak: Co tu się wydarzyło? Od strony technicznej mamy tu do czynienia z całkiem normalną funkcją HTTP Pipelining (czyli wysyłanie kilku żądań HTTP…

Czytaj dalej »

Czym jest podatność Server-Side Request Forgery? (SSRF). Przykłady / skutki wykorzystania / metody ochrony.

25 stycznia 2023, 09:45 | Teksty | 1 komentarz
Czym jest podatność Server-Side Request Forgery? (SSRF). Przykłady / skutki wykorzystania / metody ochrony.

Server-Side Request Forgery – czyli zmuszenie serwera do zainicjowania pewnej komunikacji sieciowej. Przykład? Umieszczam na Facebooku link do zewnętrznego zasobu – Facebook łączy się do zadanego URL-a, pobiera jego zawartość, a następnie przedstawia ją użytkownikowi w zgrabnej formie. Całość wygląda całkiem bezpiecznie. W którym zatem miejscu występuje podatność? W zasadzie…

Czytaj dalej »

Cacti: innowacyjna metoda ominięcia uwierzytelnienia oraz zdalne wykonanie kodu w OS

11 stycznia 2023, 09:51 | W biegu | komentarzy 7
Cacti: innowacyjna metoda ominięcia uwierzytelnienia oraz zdalne wykonanie kodu w OS

Cacti chyba najlepsze lata ma za sobą (ktoś z Was używa?)… …jednak warto przyjrzeć się podatnościom, które właśnie zostały ujawnione. 1. Po pierwsze do serwera Cacti mogą podłączyć się tylko „zaufani” klienci. cacti/remote_agent.php if (!remote_client_authorized()) {print 'FATAL: You are not authorized to use this service’;exit;} Jak sfałszować swój adres IP…

Czytaj dalej »

Absurdalnie prosta podatność w CWP (Control Web Panel). Można bez uwierzytelnienia przejmować serwery. CVE-2022-44877

10 stycznia 2023, 09:06 | W biegu | 1 komentarz
Absurdalnie prosta podatność w CWP (Control Web Panel). Można bez uwierzytelnienia przejmować serwery.  CVE-2022-44877

Jak czytamy na stronie producenta: CWP is a World Leading advanced Free and PRO web hosting panel that gives you all the flexibility to effectively and efficiently manage your server and clients. Now with CWP Secure Kernel providing the highest possible security level for your server. Jak czytamy na stronie PoCa: Centos Web…

Czytaj dalej »